网络安全

OSSIM让网络攻击无所遁形

北城余情 提交于 2019-11-26 21:05:30
OSSIM让网络攻击无所遁形 如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现网络异常,这里我们还是使用 OSSIM 平台,下面看几个网络常见的攻击类型和OSSIM对策: 1. ICMP攻击 主要包括利用大量ICMP Redirect包修改系统路由表的攻击和使用ICMP协议实施的拒绝服务攻击. 2.扫描攻击 - nmap 扫描 聚合后的事件 3.特洛伊木马攻击 最早的 Zeusbot 通过直接与它的 C&C 服务器进行通信来下载配置数据和上传窃取的信息。 4. 蠕虫攻击,例如 Win32.Koobface.AC Win32.Koobface.AC 是一种通过 Facebook 社交网站进行传播的蠕虫 . 它通过发送信息到被感染用户社交网站上的联系列表进行传播。如您看不懂这些也可先查询 恶意代码知识百科 5. 检查出感染恶意软件 6.发现挂马攻击 EK是ExploitKit的缩写,表示Angler钓鱼工具套件或工具包 7.发现用指令控制服务器C&C(控制僵尸网络) 8.发觉疑似MySQL攻击 9. 实现手法

渗透测试的本质与各阶段

守給你的承諾、 提交于 2019-11-26 20:40:57
PTEST 渗透测试标准 1:前期交互阶段 在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。 2:情报收集阶段 在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。 渗透测试者可以使用的情报搜集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,情报搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。 3:威胁建模阶段 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报中理清头绪,确定出最可行的攻击通道。 4:漏洞分析阶段

漏洞扫描器-AWVS

余生长醉 提交于 2019-11-26 20:24:20
目录 介绍 漏洞扫描 网络爬虫 介绍  AWVS为Acunetix Web Vulnarability Scanner 的简称,是一中 web网站漏洞探测工具,它通过网络爬虫检测网站安全,检测流量的安全漏洞。常用的就是漏洞扫描、爬取目录等。 1.AWVS主要有Web Scanner、Tools 、 Web Services、Configuration 、 General这几个模块,常用的基本上就是网站漏洞探测,爬取目录等。 >>网站漏洞扫描 1.添加新的扫描,配置网站URL:http://192.168.242.133(这是搭建的一个靶机),完成之后点击下一步 2.这里可以配置需要扫描的漏洞类型,选择Default的话就是会扫描所有类型的漏洞,如果只是像探测CSRF,可以直接选择这种类型就好了。 3.工具自动探测到测试的目标网站的服务器信息,在已知的情况下也可以自己选择服务器的类型,点击next 4.使用默认自动注册身份的进行扫描,如果有网站账号密码可以使用进行扫描 >>查看漏洞扫描结果 查看 Web Scanner扫描的结果,可以看到很多漏洞的告警信息,分别分为高、中、低、信息这四个等级,告警中会包括各种常见的漏洞信息例如代码执行、SQL注入、文件上传等各种网站的安全漏洞。 右边的漏洞扫描的一些结果 1)所有的漏洞数据统计,分别分为高、中、低、信息这四个等级 2)服务器主机信息

应用程序安全的看法

自作多情 提交于 2019-11-26 18:10:33
目前未得到妥善保护的敏感数据系统包括: 自行开发和专有系统 生产服务器 关键IT基础设施:管理程序,DC,IaaS,网络设备 财务系统:SWIFT,PCI-DSS CDE环境 医疗保健系统:EMR / HER,PACS,医疗设备 数据库和文件共享 SCADA,IIoT和IoT设备 还有更多 大多数企业的标准是使用VPN和直接链接。这已经存在了20年,但有效地实施它可能需要花费一大笔钱。我们创建高度可用的解决方案来保护数据。我们移动VPN堆栈并使其更便宜。这是一种更具成本效益和安全的解决方案。将堆叠移近可降低成本。VPN路由器可能很昂贵。我们不需要硬件设备; 我们把它变成一个软件堆栈。在软件堆栈中向上或向外扩展。在您自己的路由器中转动您的商品服务器,更接近您的环境和数据。 GDPR 在欧洲,围绕GDPR,我们帮助我们的客户使用数据目录删除了70%的文档,因为它们已经过时了。这极大地降低了风险。我们是一个信息囤积者社会。大多数公司多年来一直存储信息。我们收集信息,从不清理它。要清理囤积,您需要抛弃物品,安全存储物品,并识别高价值和高风险的数据和文档,以便在混乱中创建订单。 当然,最大的用例是欧洲委员会(EC)指令2016/679通用数据保护法规(GDPR)的影响,该法规强制要求详细了解数据的安全状态。 内部威胁 我们确实抓住了恶意和不情愿的内部人士。 人们并不总是恶意的

应用程序安全的看法

妖精的绣舞 提交于 2019-11-26 18:02:30
导读 我们是网络威胁平台的产品公司。用例来源于我们的工作。我们推动智能信任和验证,以抵御新出现的威胁。你了解你的品牌吗?您是否拥有适当级别的监控来预防威胁?您能以多快的速度提取信息并使其可以抵御即将发生的攻击? 目前未得到妥善保护的敏感数据系统包括: 自行开发和专有系统 生产服务器 关键IT基础设施:管理程序,DC,IaaS,网络设备 财务系统:SWIFT,PCI-DSS CDE环境 医疗保健系统:EMR / HER,PACS,医疗设备 数据库和文件共享 SCADA,IIoT和IoT设备 还有更多 大多数企业的标准是使用VPN和直接链接。这已经存在了20年,但有效地实施它可能需要花费一大笔钱。我们创建高度可用的解决方案来保护数据。我们移动VPN堆栈并使其更便宜。这是一种更具成本效益和安全的解决方案。将堆叠移近可降低成本。VPN路由器可能很昂贵。我们不需要硬件设备; 我们把它变成一个软件堆栈。在软件堆栈中向上或向外扩展。在您自己的路由器中转动您的商品服务器,更接近您的环境和数据。 GDPR 在欧洲,围绕GDPR,我们帮助我们的客户使用数据目录删除了70%的文档,因为它们已经过时了。这极大地降低了风险。我们是一个信息囤积者社会。大多数公司多年来一直存储信息。我们收集信息,从不清理它。要清理囤积,您需要抛弃物品,安全存储物品,并识别高价值和高风险的数据和文档,以便在混乱中创建订单。 当然

XSS 是什么

旧街凉风 提交于 2019-11-26 17:41:13
全称:Cross Site Script(跨站脚本) 为了与层叠样式表css区分,将跨站脚本简写为XSS 危害:盗取用户信息、钓鱼、制造蠕虫等 概念:黑客通过 HTML注入 篡改了网页,插入了恶意脚本,从而在用户浏览网页时,实现控制浏览器行为的一种攻击方式; 黑客可以利用 XSS 盗取用户的cookie,有了用户的 cookie ,可以以用户的身份来正常访问站点; XSS 属于客户端代码注入,通常注入代码时 JavaScript。区别于命令出入,SQL 注入属于服务端代码注入;XSS根据效果不同,可以分为存储型XSS、放射型XSS、DOM型XSS; 存储型 攻击代码在服务武器端(数据库),输出在 http 响应中 比较常见的场景时,黑客写一篇包含有恶意 JavaScript 代码的博客文章,文章发表后,所有访问该博客的用户,都会在他们的浏览器中执行这段恶意 js 代码; 反射型   攻击代码在 URL 里,输出在 http 响应中。黑客往往需要诱使用户 点击 一个恶意链接,才能攻击成功; 1、用户登录 2、攻击者将他自己准备的 URL 提交给用户 3、用户请求攻击者的 URL 4、服务器对象攻击者的 JS 做出回应 给用户 5、攻击者的 JS 在用户的浏览器中执行 6、用户的浏览器向攻击者发送会话令牌 7、攻击者劫持用户会话 DOM型 从效果上来说,也属于反射型XSS 攻击代码在

互联网安全架构平台设计

。_饼干妹妹 提交于 2019-11-26 17:13:06
常见的Web安全漏洞 (1). XSS 攻击 什么是XSS攻击手段 XSS攻击使用Javascript脚本注入进行攻击 例如在提交表单后,展示到另一个页面,可能会受到XSS脚本注入,读取本地cookie远程发送给黑客服务器端。 <script>alert('sss')</script> < < &ltscript> > > <script>window.location.href='http://www.baidu.com';</script> 对应html源代码: <script>alert('sss')</script> 最好使用火狐浏览器演示效果 如何防御XSS攻击 将脚本特殊字符,转换成html源代码进行展示。 汉子编码http://www.mytju.com/classcode/tools/encode_gb2312.asp 步骤:编写过滤器拦截所有getParameter参数,重写httpservletwrapp方法 将参数特殊字符转换成html源代码保存. // 重写HttpServletRequestWrapper 防止XSS攻击 public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper { private HttpServletRequest request; /** *

为什么网站安装SSL证书如此重要?

陌路散爱 提交于 2019-11-26 16:58:33
  在过去,大多数公司只有在敏感信息需要在网站之间传输时,才使用SSL证书。例如,当银行客户输入用户名和密码来登录他们的账户时,或者当购物者在商业站点上输入信用卡信息时,使用SSL证书是非常常见的。      越来越多地黑客在获得窃取个人信息,比如说,去年6月起,绍兴市越城区公安分局网警大队陆续接到多位市民报案,称他们的手机几乎每天都会在毫不知情的情况下,被添加不同微博好友及关注各种微信公众号。      经调查涉案公司是一家新三板上市公司,主营业务为“互联网新媒体营销”,私下非法将自己编写的恶意程序放在运营商内部的服务器上,进而非法窃取用户信息,并从中牟利。据相关人士透露,在案发之前,该团伙旗下一家公司已经靠着这种手段,一年牟利超3000万元以上。      该作案团伙利用为运营商服务当幌子,将恶意程序植入服务器窃取数据,手段新颖,手法隐蔽,不同于以往的服务器入侵、内部倒卖、传输拦截等常见手段,很难被侦查机关查获。而且,案件波及的范围相当广,包括BAT、京东等在内的全国96家互联网公司用户数据被窃取,也就是说,几乎国内所有的大型互联网企业无一幸免。      互联网安全专家称,从运营商的层面进行流量劫持和清洗,相当于从源头上数据就丢失了,位于下游的互联网公司安全防护能力再强,也无法防范。      随着互联网的发展,人们在互联网的活动越来越频繁,随之安全问题也逐渐凸显

应用安全的重要性!再怎么强调都不过分的5大理由

旧巷老猫 提交于 2019-11-26 16:47:37
本文作者 John Montesi 是 B2B 及 SaaS 行业专家,喜欢用可爱的语言解释复杂的概念。他相信内容营销是大势所趋,有时也相信鬼故事,虽然拿不出什么证明。 在当今的商业领域,应用安全的重要性已经成为影响公司品牌感知,甚至盈亏的首要因素。然而,不知为何,尽管数字化领域呈现指数型增长,安全协议却很少回应云或其他软件环境中存储的重要信息量。 在近期一篇名为 《为什么应用安全是商业准则》 的白皮书中,IDG 与 Veracode 强调了应用安全(AppSec)对于企业安全格局如此重要的五大原因: 1. 公司合并导致漏网之鱼 去年,公司合并数量达到七年来的峰值,这既是企业合作的一种方式,也代表了企业们奋力突出重围的勃勃雄心。然而,激动之余,有一个重要的细节却常常被人们忽略。白皮书中指出,典型的市值 5 亿美元(或以上)的企业,开发了近 3100 款应用,占其总体应用框架的 40% 。如此规模的两三个企业如果合并,很可能会有数百款应用漏掉检查,产生安全裂缝。如果你无法找到这些安全漏洞,又谈何修复它呢?因此,全局的 应用安全 必须考虑所有应用。 ###2. 这是一场数字游戏 这是一个老掉牙的悲伤故事:一些负责次要任务的次要应用导致了大规模的安全漏洞。即便是合并之前,许多公司通常会依赖数千款应用开展业务。如果其中有一个应用的安全措施不到位,专门的安全测试可能也无法查出来。其实

[转] 【卡饭首发】卡巴斯基2016年Q1威胁演化报告

試著忘記壹切 提交于 2019-11-26 15:57:30
目录 0x01 第一季度的数据 0x02 重大安全事件概述 Ⅰ有目标性的攻击 ①BlackEnergy2/3 ②Poseidon ③Hacking Team ④Operation BLOCKBASTER ⑤针对医院的攻击 Ⅱ网络犯罪活动 ①Adwind(RAT) ②Banking threats银行威胁 ③FakeCERT ④Bangladesh 0x03 勒索木马 Ⅰ勒索木马的统计数据 ①新型勒索木马的数量 ②勒索木马攻击的用户数量 ③勒索木马攻击最多的国家Top10 ④传播最广泛的勒索木马Top10 0x04 统计数据 Ⅰ移动威胁 ①新移动威胁的数量 ②移动威胁的类型分布情况 ③移动威胁Top20 ④移动威胁的地理分布情况 ⑤移动端银行木马 ⑥移动端的勒索木马 ⑦易被网络犯罪分子攻击使用的应用程序 Ⅱ线上威胁(基于Web的攻击) ①银行业的在线威胁 ②网络资源带有恶意软件的国家Top10 Ⅲ本地威胁 ①用户面临感染威胁风险最高的国家 0x01 第一季度的数据 1. 根据KSN的数据,卡巴斯基检测到并成功防御了228,420,754 次恶意攻击,这些攻击遍布世界上195个国家。 2.网页反病毒检测到了74,001,808个恶意URL。 3.卡巴斯基网络反病毒检测到18,610,281个恶意程序,脚本,漏洞,可执行文件等。 4.有459,970个木马企图盗窃在线银行账户的资金。 5